sudo

嵌入式linux学习笔记二 ——linux嵌入式开发环境搭建笔记

南楼画角 提交于 2020-03-01 01:41:34
这两天学习总结一下 sudo: 为普通用户提升权限 sudo是 linux系统 管理指令,是允许 系统管理员 让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。 //============================================================================== Sudo passwd root 重置密码 su: 管理员权限切换 SU是( Switch user切换用户),可让一个普通用户切换为 超级用户 或其他用户,并可临时拥有所切换用户的 权限 ,切换时需输入欲切换用户的密码;也可以让超级用户切换为普通用户,临时以低权限身份处理事务,切换时无需输入欲切换用户的密码。 su - root 切换为root用户,需要输入密码,切换后环境变量改变,几乎可以不受限制的做任何事。 su - trunk 从root切换回普通用户,无需输入密码,切换后只拥有trunk权限。 //============================================================================ Sudo apt-get update /

Android文件系统编译出错记录

笑着哭i 提交于 2020-03-01 01:28:39
错误1: 注意:external/protobuf/java/src/main/java/com/google/protobuf/GeneratedMessageLite.java 使用了未经检查或不安全的操作。 注意:要了解详细信息,请使用 -Xlint:unchecked 重新编译。 注意:external/protobuf/java/src/main/java/com/google/protobuf/micro/CodedInputStreamMicro.java 使用了未经检查或不安全的操作。 注意:要了解详细信息,请使用 -Xlint:unchecked 重新编译。 Generated: (out/target/product/generic/android-info.txt) host C: acp <= build/tools/acp/acp.c host C++: libhost <= build/libs/host/pseudolocalize.cpp host C: libhost <= build/libs/host/CopyFile.c <命令行>:0:0: 警告: “_FORTIFY_SOURCE”重定义 [默认启用] <built-in>:0:0: 附注: 这是先前定义的位置 <命令行>:0:0: 警告: “_FORTIFY_SOURCE”重定义

基于docker 的 elasticstrach安装和基本使用

醉酒当歌 提交于 2020-03-01 00:33:01
elasticstrach 使用 前面我们讲过elasticstrach+kibana安装,本次介绍的是基于docker的elasticsearch的使用。 1. elasticstrach介绍 开源的 Elasticsearch 是目前全文搜索引擎的首选。 Elasticsearch 不支持对中文进行分词建立索引,需要配合扩展ik分词器[elasticsearch-ik]来实现中文分词处理。 2. docker 安装elasticsearch-ik 在拉取docker镜像前,先配置镜像加速,根据以下步骤玩镜像加速配置 # 镜像加速配置 sudo mkdir -p /etc/docker sudo tee /etc/docker/daemon.json << - 'EOF' # 修改配置文件 { "registry-mirrors" : [ "https://2xdmrl8d.mirror.aliyuncs.com" ] } EOF # 重启docker sudo systemctl daemon-reload sudo systemctl restart docker 拉取elasticsearch-ik分词器镜像 # 拉取ik分词器 sudo docker pull bachue/elasticsearch-ik:6.2.4 使用本地镜像 sudo docker load -i

linux-文件的特殊权限、隐藏权限

江枫思渺然 提交于 2020-02-29 16:56:56
1.SUID(让执行者临时拥有文件所有者的权限) SUID是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效) chmod u+s 文件名 查看文件属性时发现所有者的权限由rwx变成了rws,其中x改变成s就意味着该文件被赋予了SUID权限。 另外如果原先权限位上没有x执行权限,那么被赋予特殊权限后将变成大写的S。 2. SGID SGID主要实现如下两种功能: 让执行者临时拥有属组的权限(对拥有执行权限的二进制程序进行设置); 在某个目录中创建的文件自动继承该目录的用户组(只可以对目录进行设置)。 chmod g+s 目录或者路径 执行者临时拥有属组的权限, 创建的文件自动继承该目录的用户组 和suid一样,如果执行者原来有执行权限赋予sgid权限后原有的x变为s,若没有执行权限则变为S。 3.SBIT 保护位,可以确保用户只能删除自己的文件,即设置SBIT之后,文件只能被文件的所有者进行删除。 目录被设置SBIT特殊权限位后,文件的其他人权限部分的x执行权限就会被替换成t或者T,原本有x执行权限则会写成t,原本没有x执行权限则会被写成T。 例如: 若要取消特殊权限则是: SUID chmod u-s SGID chmod g-s SBIT chmod o-t 4.文件的隐藏权限 chattr 用于设置文件的隐藏权限

正式学习linux-6

二次信任 提交于 2020-02-29 16:30:08
1.文件的特殊权限 我们知道一个文件或者目录可以分别设置所有者(u)、所有组(g)、其他用户(o)的读(r)、写(w)、执行(x)权限。为弥补一般权限不能实现的工程,就有了特殊权限。 SUID:可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效)。当设置过SUID权限后,所有者权限(rwx)则会变更成(rws).如果权限为(rw-),则赋予该特殊权限后,则会变成(rwS)。 SGID:让执行者临时拥有属组的权限(对拥有执行权限的二进制程序进行设置);在某个目录中创建的文件自动继承该目录的用户组(只可以对目录进行设置)。当设置过SGID权限后,所有组权限(rwx)则会变更成(rws).如果权限为(rw-),则赋予该特殊权限后,则会变成(rwS)。 SBIT:对设置该权限的目录,只允许该目录中文件的所有者删除。当目录被设置SBIT 特殊权限位后,原本有x 执行权限则会写成t,原本没有x 执行权限则会被写成T。 chmod命令用于更改文件或者目录的权限 [root@linuxprobe ~]# ls -al test -rw-rw-r--. 1 linuxprobe root 15 Feb 11 11:50 test [root@linuxprobe ~]# chmod 760 test [root@linuxprobe ~]# ls -l test

我的linux学习之路(第七节)

你。 提交于 2020-02-29 16:26:00
===接第六节=== ( 五)文件的特殊权限 chmod -R + 权限 文件或目录赋予权限 //权限=数值 chmod -R - 权限 文件或目录减少权限 //权限=数值 chown -R 所有者:所属组 文件或目录 //指定文件或目录的所有者及所属组 参数:-R表示对目录执行递归操作。 1 、SUID SUID 是一种对Linux系统内置或开发的二进制程序或命令添加所有者位具有特殊权限s的命令,让二进制程序或命令的执行者(普通用户)临时拥有属主(所有者)的权限(仅对拥有执行权限的二进制程序或命令有效)。 命令格式:chmod u+s 命令或程序 说明:命令执行后二进制程序或命令所有者的权限由rwx中的x变成了s,原先权限位上没有x执行权限的被赋予特殊权限后将变成大写的S。 举例1: // 查 看 passwd 程序 权 限 为 -rwxr-xr-x ,passwd 没 有 s 权 限 。 [root@linuxprobe home]# ll -l /usr/bin/passwd -rwxr-xr-x. 1 root root 27832 Jan 30 2014 /usr/bin/passwd // 切 换 到普通用 户执 行修改密 码 的命令 。 [root@linuxprobe home]# su – linuxprobe Last login: Sat Feb 29 09

Disabling Transparent HugePages For Ubuntu

浪尽此生 提交于 2020-02-29 13:38:40
背景 在安装Oracle之前需要,禁用Transparent HugePages。 检查Ubuntu的Transparent HugePages状态 $ cat /sys/kernel/mm/transparent_hugepage/enabled [always] madvise never 括号落在了always上面表示已经启用了。 Ubuntu上面禁用Transparent HugePages ~$ sudo vi /etc/default/grub 修改GRUB_CMDLINE_LINUX_DEFAULT=""为GRUB_CMDLINE_LINUX_DEFAULT="transparent_hugepage=never"。 使配置生效 ~$ sudo update-grub ~$ sudo reboot 再次验证 ~$ cat /sys/kernel/mm/transparent_hugepage/enabled always madvise [never] 括号落到了never上面,意味着成功禁用了。 参考 Disabling Transparent HugePages in Ubuntu 14.04 Server LTS Disabling Transparent HugePages 来源: oschina 链接: https://my.oschina.net/u

Ubuntu 14.04 上安装和配置 FTP 服务器 ProFTPD

旧街凉风 提交于 2020-02-29 12:03:57
proftpd的配置方式类似apache,比vsftpd更易用,xampp就集成了proftpd. sudo apt-get install proftpd-basic 安装时默认作为一个standalone server运行proftpd,如果每天的ftp请求量少,可以安装为inetd服务,节省服务器资源. 这里我使用默认值,安装为standalone server. sudo netstat -antp|grep proftpd 查看proftpd监听的21端口 用proftpd提供的ftpasswd新建虚拟用户test并设置密码: sudo mkdir -p /png/proftpd sudo ftpasswd \ --passwd \ --file=/png/proftpd/passwd \ --name=test \ --uid=122 \ --gid=65534 \ --home=/srv/ftp \ --shell=/bin/false 其中uid和gid我使用的是安装proftpd时自动创建的系统用户ftp:nogroup的uid和gid,执行cat /etc/passwd|grep ftp可见. /srv/ftp是安装proftpd时自动创建的目录,所有者为ftp:nogroup,权限为755. 这样虚拟用户test以系统用户ftp:nogroup登录/srv

VMware下安装Ubuntu上网解决

无人久伴 提交于 2020-02-29 11:21:06
整理的关于VMware下安装Ubuntu的上网解决方案,除了常用的NAT访问外,也可以在Ubuntu中自带的network客户端进行manual手工配置。 通用解决方案(参照民主湖),也是最简单的方案,一般按下面步骤安装后,都可以正常上网: 如果你使用的是虚拟机 VMware ,不用安装 Linux 版的 Drcom (很多版本都有兼容性问题,安装一个 Drcom 还要改它的代码) 你直接把 VMware 里面的网络选项改为 NAT ,然后将 Debian 的网络设置为 DHCP 并且确认 XP 系统上 VMware 的 DHCP 服务已经启动 估计你现在还有点晕,我分步骤说一下: step 1: 启动 XP 系统 VMware 软件的 DHCP 和 NAT 服务(开始 -- 控制面板 -- 管理工具 -- 服务 ) step 2: 设置 XP 系统 VMware Network AdaptorVMnet8 的 IP 地址(网上邻居 -- 属性 --VMware Network Adaptor VMnet8-- 属性,将 IP 设置为 192.168.242.1 , submask:255.255.255.0) setp 3: 设置虚拟机接入网络方式(打开 VMware--VM--Hardware--Ethernet-- 勾选 NAT ) step 4 :设置虚拟机虚拟网卡(打开

redis

瘦欲@ 提交于 2020-02-29 08:09:19
1、redis 官方安装 $ wget http://download.redis.io/releases/redis-3.0.6.tar.gz $ tar xzf redis-3.0.6.tar.gz $ cd redis-3.0.6 $ make 2、测试redis $ src/redis-server $ src/redis-cli 3、进入安装目录的src文件夹下,有四个可执行文件redis-server、redis-benchmark、redis-cli和redis.conf,复制到同一个目录下 # mkdir /usr/redis # cp redis-server /usr/redis # cp redis-benchmark /usr/redis # cp redis-cli /usr/redis # cp ../redis.conf /usr/redis # cd /usr/redis 4、再次测试redis # cd /usr/redis # ./redis-server redis.conf 5、后台服务 编辑 /etc/sysctl.conf , 添加一项 vm.overcommit_memory = 1,重启生效。 6、redis 加入服务 把redis脚本文件放在 /etc/rc.d/init.d/ 目录下 #!/bin/sh #chkconfig: